Дефект в процессорах Intel Haswell позволяет обойти защиту ASLR за 60 мс :: "It-hack" — свежие новости информационных технологий в одном месте
Дефект в процессорах Intel Haswell позволяет обойти защиту ASLR за 60 мс
Intel Haswell подвержены взлому

Haswell подвержены взлому

Особенности процессоров Intel Haswell могут использоваться для однозначной нейтрализации ASLR технологии, которая существует во всех основных операционных системах.

Методика, разработанная тремя учеными из Университета штата Нью-Йорк в Бингемтоне и Калифорнийского университета в Риверсайде, может быть использована для обхода блокировки рандомизации адресного пространства (ASLR) и была представлена на этой неделе на 49-й ежегодной конференции IEEE/ACM на международном симпозиуме по Микроархитектуре в Тайбэй.

ASLR (Address Space Layout Randomization) является механизмом безопасности, который используется в операционных системах для рандомизации адресов памяти ключевых областей процессов, так что злоумышленники не знают где вводить и использовать вредоносный код.

В своей работе исследователи показывают, что отраслевой BTB (Branch Target Buffer), механизм кэширования, может быть использован для утечки ASLR адресов, вызывая столкновения BTB с различными процессами пользователей или ядра.

используют BTB для ускорения работы, похожим образом работает кэш браузеров, когда недавно посещенные страницы подгружаются быстрее.

"В BTB стеках целевых адресов остаются ранее выполненные инструкции кода приложений, так что эти адреса могут быть получены непосредственно из поиска BTB и смещены указатели, начиная с цели на следующий цикл", - объясняют исследователи в своей статье. "Поскольку BTB является общим для нескольких приложений выполняющихся на одном ядре, возможна утечка информации из одного приложения в другое через BTB".

Исследователи продемонстрировали сбой BTB на основе технологий ASLR bypass на компьютере, оснащенном процессором Intel и ядра (версия 4.5). Их атака позволила надежно получить из ядра CPU индексные таблицы ASLR, используя столкновения BTB примерно за 60 миллисекунд.

В настоящее время злоумышленники могут обойти ASLR другими методами, но это, как правило, требует изыскания дополнительных уязвимостей и повреждений памяти.

Intel пока не реагируют на просьбу о комментарии.



0 оценок, среднее: 0,00 из 50 оценок, среднее: 0,00 из 50 оценок, среднее: 0,00 из 50 оценок, среднее: 0,00 из 50 оценок, среднее: 0,00 из 5 (голосов: 0; средний: 0,00 из 5)
Вы должны авторизоваться, чтобы голосовать за эту запись.
Загрузка...


Новостные метки: , ,


Код для блога: Livejournal Livejournal Я.ру Я.ру Livinternet.ru Livinternet.ru

Загружается, подождите...

Для того, чтобы оставить комментарий, Вы должны войти в систему, либо зарегистрироваться. Вход